Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга
Уровень сложности

InfoFlood: как информационная перегрузка превращается в универсальный джейлбрейк для LLM

Время на прочтение4 мин
Охват и читатели4.5K

В июне этого года на arXiv вышла работа «InfoFlood: Jailbreaking Large Language Models with Information Overload»

В исследовании авторы обнаружили новую уязвимость в системах безопасности больших языковых моделей: когда вредоносный запрос перегружается сложной лингвистической структурой, фильтры безопасности перестают его распознавать, хотя сама модель продолжает понимать суть и выдаёт вредоносный ответ.

В отличие от большинства существующих джейлбрейков, InfoFlood не использует префиксов, суффиксов или шаблонных триггеров. Вместо этого он полностью переписывает запрос, сохраняя его вредоносное намерение, но маскируя его за избыточной информацией, уточнениями и гипотетическими сценариями. Авторы называют это «информационной перегрузкой» (Information Overload).

Читать далее

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели5.7K

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов.

 

Читать далее

Мониторинг в Linux на уровне ядра. Краткое практическое введение в eBPF+Cilium

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели10K

Добрый день, всем читающим данную статью. Недавно эксперементируя с eBPF для разработки нового функционала своей EDR для linux-серверов, я столкнулся с огромной проблемой: на просторах интернета есть огромный пласт статей по теории работы с eBPF, однако кратких практических статей как работать с BPF мной найдено не было.

Если быть более точным, то такие статьи есть, однако, они не дают понимания функционала.
В общем, в данной статье хотелось бы написать краткий гайд по работе с eBPF с уклоном в практику.

Читать далее

Почему без брокера пакетов NTA/NDR не видит все угрозы в сети

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8.2K

Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях.

В статье разбираем, почему эффективность NTA/NDR напрямую зависит от качества данных на входе и почему брокер сетевых пакетов с нужным функционалом становится ключевым фактором успешного внедрения.

Читать далее

Как создать решение в области контейнерной безопасности: подводные камни, проблемы и их решение

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели7.4K

Всем привет! На связи Александр Синичкин, ведущий архитектор CTCS – CrossTech Container Security – решения для обеспечения комплексной безопасности контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения. Сегодня я расскажу, как и почему мы решили разрабатывать продукт CTCS, с какими сложностями столкнулись и каких ошибок могли бы избежать, куда планируем развиваться.

Читать далее

Kprobes и где они обитают

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели8K

Про eBPF уже сказано и написано достаточно много, поэтому я хочу сделать следующий шаг и чуть глубже рассмотреть практические аспекты работы c таким механизмом, как kprobe, который позволяет использовать функции ядра Linux для динамического запуска пользовательского кода.

Статья поможет ответить на вопросы:

- Как понять, какую функцию ядра выбрать для использования с механизмом kprobe?

- С чего начать ее поиск?

- Какими инструментами пользоваться?

kprobe — это, по сути, ловушка, или брейкпоинт, который можно установить почти в любом месте кода ядра Linux. 

Читать далее

Отражающий Kerberos

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.8K

Всем привет. Решил написать об относительно новой и достаточно нашумевшей уязвимости, а именно CVE-2025-33073, получившей от исследователей неофициальное название The Reflective Kerberos Relay Attack. От коллег в сообществе доводилось слышать, что это ни много ни мало "новый ms17-010", поэтому захотелось разобрать эту уязвимость, что называется, in the wild.

Сразу оговорюсь, в данной статье не буду рассматривать глубокую теорию и погружаться в то, что вы можете самостоятельно узнать из первоисточников. Впервые я услышал об этой уязвимости от исследователей из Synacktiv, также подробно и интересно о ней можно почитать по ссылке. Я же постараюсь описать именно практическое применение, эксплуатацию и возникающие у меня при этом проблемы.

Естественно, эта статья носит исключительно образовательный и ознакомительный характер, все действия следует воспроизводить в изолированной среде или с согласия заказчика.

Читать далее

Искусственный интеллект против DDoS-атак и бот-активностей

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели5.2K

В мире цифровых технологий даже самая незначительная деталь может стать определяющей для успеха или неудачи бизнеса. Безупречная и отказоустойчивая работа ИТ-систем — это не только демонстрация стабильности компании, но и условие выживания на рынке.

В этой статье мы расскажем, как разрабатывать и развертывать системы защиты от DDoS-атак и бот-активностей с применением ИИ-инструментов.

Читать далее

(Не) безопасный дайджест: виртуозная BEC-атака, детсадовский беспредел и криптоферма из воздуха

Время на прочтение7 мин
Охват и читатели5.5K

Пришло время для традиционного ежемесячного обзора «классических» и нетривиальных ИБ-инцидентов. В ноябрьской программе: мстительный бывший устроил саботаж в ИТ-инфраструктуре работодателя, Intel в очередной раз столкнулась с утечкой конфиденциальных данных, а сотрудники японского медиахолдинга опять не распознали фишинг.

Читать далее

Корпоративные секреты по 1500 рублей: что мы нашли на списанных жестких дисках с барахолки

Время на прочтение13 мин
Охват и читатели39K

Только представьте: вы покупаете б/у жесткий диск, а там — пароли от корпоративной почты, базы клиентов известной компании и договоры с поставщиками. Звучит как страшилка для тренинга по информационной безопасности, но это реальность.

Мы провели эксперимент: купили несколько списанных корпоративных дисков на торгах по банкротству и онлайн-барахолке, взяли бесплатную программу с открытым исходным кодом, которую может скачать любой школьник, и… восстановили с них данные реальных компаний — от небольшой транспортной фирмы до гигантской корпорации. Одну из утечек мы расследовали по горячим следам: приобрели у продавца ещё двадцать дисков, встретились с ним лично, выяснили источник и передали всю информацию службе безопасности компании.

Хотите узнать, как легко купить чужие секреты и почему компании продолжают их выбрасывать в 2025 году? Рассказываем подробно.

Читать далее

Как защитить переводы по номеру телефона от подмены: реальные угрозы, атаки и то, что действительно работает

Время на прочтение4 мин
Охват и читатели5.9K

В комментариях к предыдущей статье многие писали:

«Я не буду доверять какому-то боту» «Любой сторонний сервис — риск» «Номер можно подменить»

Это нормальная и абсолютно здравая позиция.

Поэтому в этой статье — максимально честный и технически конкретный разбор:
🔹 какие угрозы реально существуют при бытовых переводах,
🔹 почему обычная пересылка номера в мессенджере — тоже уязвима,
🔹 как можно построить архитектуру, в которой сервис не касается денег,
🔹 и какие механизмы защиты позволяют минимизировать риск подмены номера.

Читать далее

Шпион в твоем кармане

Время на прочтение9 мин
Охват и читатели11K

Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает внутри.

Читать далее

Security Week 2549: вредоносные LLM без ограничений

Время на прочтение5 мин
Охват и читатели2.3K

Использование языковых моделей во вредоносной деятельности является достаточно свежим феноменом, который, впрочем, активно изучается. Так, в этой публикации «Лаборатории Касперского» приведены реальные примеры использования широкодоступных чатботов для генерации фишинговых сообщений и другого контента на вредоносных страницах. Достаточно раннее исследование прошлого года выявляет факты использования ИИ по простым маркерам: когда забывают удалить характерные для чатботов словесные обороты. Со своей стороны, за вредоносной активностью наблюдают разработчики соответствующих сервисов — есть отчеты от Google по ассистенту Gemini, а также от OpenAI. Работа вендоров, соответственно, ограничивает возможности киберпреступников по использованию публичных сервисов, и решением этой «проблемы» часто становится разработка собственных LLM, не имеющих никаких ограничений.

Эта сторона использования LLM во вредоносной деятельности раскрывается в свежей публикации компании Palo Alto Networks. В ней описаны две кастомные модели WormGPT и KawaiiGPT, разработанные специально для использования в криминальных целях. Доступ к LLM продается на киберкриминальных форумах и рекламируется как помощник для генерации фишинговых сообщений, создания вредоносного ПО и автоматизации типовых операций, таких как сбор информации о зараженной системе. Из двух изученных языковых моделей WormGPT — старшая, о ней впервые стало известно в июле 2023 года. Предположительно, она была основана на опенсорсной модели GPT-J 6B.

Читать далее

Ближайшие события

1С использует КАЖДЫЙ ВТОРОЙ бизнес в России. Почему на рынке нет альтернатив?

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели28K

Что такое 1С?
Почему 90% предприятий малого и 50% крупного и среднего бизнеса используют 1С?

Почему до сих пор НЕТ АЛЬТЕРНАТИВ и не будет?
Давайте разбираться.

Читать далее

«Элементарно, Компот!»: разбираем задания киберучений CyberCamp 2025

Уровень сложностиСредний
Время на прочтение30 мин
Охват и читатели9.5K

«Собака BUGскервилей» и «Однажды в Bravera Capital» — вы, наверное, подумали, что это названия свежих детективных романов? На самом деле это заголовки заданий киберучений главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2025.

Задания CyberCamp 2025 стали еще ближе к реальным вызовам. Некоторые из них позволили участникам почувствовать себя в роли современных ИБ-специалистов и прокачать свои профессиональные навыки — от поиска секретов в истории Git до расследования APT-атак. Разбираем самые запутанные и интересные задания — те, что помогли не просто «набрать баллы», а получить практический опыт.

Читать далее

История одного SCA: как мы сделали анализ доступным для всех

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели10K

Не понимаете, что такое SCA?

Устали триажить ложные срабатывания опенсорсных инструментов SCA?

Хотите повысить безопасность ПО и любите бесплатные сервисы?

Тогда Вам сюда...

«У меня есть новость для вашего безопасника» — или зачем нужен security.txt

Время на прочтение8 мин
Охват и читатели10K

Мы в Beeline Cloud решили обсудить RFC 9116, который описывает security.txt. Это — своеобразная «визитная карточка» с контактами владельца ресурса. Она позволяет сообщить ему или ИБ-специалистам организации о найденных уязвимостях.

Несмотря на то, что стандарт был опубликован IETF, он так и не обрел популярность. Обсудим, как получилось, что достаточно простое и понятное решение, которое было призвано помочь безопасникам, стало еще одним источником их головной боли.

Читать далее

Как найти иголку в стоге сена: Точечная фильтрация шума в Wireshark для SOC-аналитиков

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели9K

При анализе сетевого дампа (PCAP) специалисты неизбежно сталкиваются с проблемой избыточности: до 90% трафика составляет фоновый «белый шум» (ARP, mDNS, SSDP, телеметрия), который скрывает реальные инциденты.

В этой статье я предлагаю систематический подход к использованию Display Filters в Wireshark. Мы разберем готовые шаблоны для отсечения служебных протоколов, научимся находить скрытые каналы управления на нестандартных портах и настроим визуальную маркировку (Coloring Rules) для мгновенного обнаружения подозрительных POST-запросов и сканирования сети.

К разбору фильтров

tcpdump: от новичка до мастера сетевого анализа

Время на прочтение5 мин
Охват и читатели11K

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для «прослушки» трафика. Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на самом деле путешествуют по проводам и эфиру.

Читать далее

Цифровая тень

Время на прочтение7 мин
Охват и читатели7.7K

Как защитить свои данные и психику в сети

Отложи на минуту телефон. Взгляни на экран. Там — твои переписки с близкими, банковские уведомления, личные фото, история поисковых запросов. Вся твоя жизнь в цифровом срезе. 30 ноября, в Международный день защиты информации, самое время спросить: а что, если этот срез может увидеть кто-то чужой?

Читать далее